Securing Mega-Events

Networks, Strategies and Tensions
 
 
Palgrave Macmillan (Verlag)
  • erschienen am 11. November 2018
  • |
  • XIX, 229 Seiten
 
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-1-137-59668-0 (ISBN)
 

Mega-events such as the Olympic Games, World Cup finals and international political summits are occasions of almost unparalleled economic, political and social significance for host nations and cities. The scale and scope of mega-event security has continued to grow enormously since 11 September 2001, consistently involving the largest policing and security operations for event hosts outside of wartime. This book is the first to focus exclusively on the organisational dynamics underpinning the design and delivery of mega-event security.

Using the G20 Summit in Brisbane, Australia in November 2014 as a case study, in conjunction with comparisons with events such as the Toronto 2010 G20, the authors engage in a comprehensive assessment of the networks, strategies and tensions involved in mega-event security. By drawing on the insightful experiences of those responsible for securing the Brisbane 2014 G20, the authors look behind-the-scenes to capture the complexity of mega-event security. The authors argue that such an approach is essential to better appreciate how different conceptions of security, ways of thinking and acting, impact a range of security ideals and outcomes.

1st ed. 2018
  • Englisch
  • London
  • |
  • Großbritannien
Palgrave Macmillan UK
  • 5 s/w Abbildungen
  • |
  • 5 schwarz-weiße Abbildungen, Bibliographie
  • 2,70 MB
978-1-137-59668-0 (9781137596680)
10.1057/978-1-137-59668-0
weitere Ausgaben werden ermittelt

Chad Whelan is Associate Professor in Criminology at Deakin University, Australia.

Adam Molnar is Lecturer in Criminology at Deakin University, Australia.

Introduction.- Chapter 1. Analysing Mega-Event Security: Looking Inside Operations.- Chapter 2. Organising Security Actors: Designing New Nodes and Networks.- Chapter 3. Organising Across Boundaries: Communication, Coordination and Conflict.- Chapter 4. Securing Place: Security Risks, Techniques and Technologies.- Chapter 5. Securing Populations: Protests, Resident and Spectators.- Chapter 6.- Conclusion.

DNB DDC Sachgruppen

Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

119,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
E-Book bestellen